Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Как мне разрешить устройствам в локальной сети (LAN) инициировать подключения к изолированным устройствам в сети IoT?, wifiman
 
У меня есть изолированная беспроводная и VLAN сеть ("IOT"), куда я помещаю свои ненадежные устройства. (то есть, для этой сети установлен флаг "Isolate Network"). Однако, я хочу, чтобы некоторые (или все) мои устройства из локальной сети могли с ними взаимодействовать. Например, я хочу разрешить моему компьютеру для инициации соединений с устройством IOT, но не хочу, чтобы устройства IOT самостоятельно связывались с моей локальной сетью. Какие правила брандмауэра мне нужны для этого?
 
Давайте просто назовём сеть, на которой находятся эти устройства, ABC. Теперь никому не должно быть важно, какое устройство ты подключишь к этой сети, потому что там нет никаких предубеждений относительно потребностей этих устройств... и с этим мы можем перейти к твоему первоначальному вопросу о политике брандмауэра.

Если ты хочешь изолировать сеть ABC от других локальных сетей, есть несколько способов это сделать. Ты уже выбрал опцию "Изолировать сеть". Ты также мог бы сделать это, создав новую зону брандмауэра и связав ABC с этой зоной. Это работает, потому что пользовательские зоны по умолчанию изолированы от других зон (за исключением исходящего трафика во внешние сети, установленного/связанного трафика извне, и трафика в/из шлюза).

Еще один вариант — вручную создавать правила брандмауэра. Но в любом случае...

Теперь, когда ты изолировал сеть ABC, ты хочешь разрешить трафик с хоста или сети XYZ. Тебе нужно создать новую политику брандмауэра, чтобы разрешить этот трафик, а затем нужно поставить галочку, чтобы разрешить обратный трафик.

Как только ты добавил эту политику, тебе нужно найти политику "Автоматический возврат трафика", которая была создана вместе с галочкой, и убедиться, что она *выше* политики "Изолировать сеть", которая была создана с помощью другой галочки.
 
Настоящие IoT-устройства не нуждаются в прямом подключении, они управляются через облако производителя. Такие штуки, как Wemo, VeSync, KMC Smart, колонки Alexa и т.д., все управляется через облако, и прямого подключения нет. Вот в чем красота перевода их в IoT-сеть – ее можно полностью заблокировать в обе стороны.
 
Это верно для многих устройств, но мне нужно разрешить доступ к удалённому USB-серверу (VirtualHere). Я бы не хотел использовать свою LAN-сеть, поэтому подумал, что IOT будет хорошей идеей, но мне по-прежнему нужен доступ, о котором я говорил.
Страницы: 1
Читают тему (гостей: 1)